全文获取类型
收费全文 | 346篇 |
免费 | 19篇 |
国内免费 | 17篇 |
专业分类
电工技术 | 7篇 |
综合类 | 24篇 |
化学工业 | 1篇 |
机械仪表 | 7篇 |
建筑科学 | 5篇 |
矿业工程 | 3篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 1篇 |
武器工业 | 4篇 |
无线电 | 116篇 |
一般工业技术 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 191篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 14篇 |
2010年 | 21篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 51篇 |
2006年 | 14篇 |
2005年 | 46篇 |
2004年 | 26篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 3篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有382条查询结果,搜索用时 296 毫秒
101.
102.
信息通讯技术的飞速发展,使人与人间的网络商务交互成为现实.同时也带来安全隐患.本文就规避用户交易风险提供一个轻便、自主的辅助工具,实现信息保密性.对PGP辅助工具使用方法作了详细描述. 相似文献
103.
探讨了电子商务系统安全的主要因素包括:保密性、完整性和统一性、认证和不可抵赖性、安全性和可靠性及有效性等内容。 相似文献
104.
Raymond Wan 《A&S》2008,(11):142-143
随着各跨国公司安全实践的全球化,他们即面向了一个由不同法规、文化和标准分割的世界。但是促使他们做此行为的动力还是颇引人注目的:全球化战略可以形成更高的一致性和简明性,更不用说会提高安全性、保密性和商业效率了。 相似文献
105.
彭劲杰 《数字社区&智能家居》2005,(36)
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。 相似文献
106.
钟京馗 《玩电脑(在线技术)》2005,(8):82-83
NcFTPd是一个高效,高性能的用于UNIX和Linux环境下的FTP服务器程序。它不仅适用于高流量的网站,也适用于大学或商业用户,是目前非常流行的FTP服务器。其安装过程非常之简便,而且系统安全性和保密性也远远超过WU-FTP。从1996年至今.没有发生过一起主要安全隐患,为目前Linux下首选的商业FTP服务器之一。 相似文献
107.
本文根据笔者编制通用财务会计核算系统的体会,着重分析通过财务会计核算系统编制时应注意的问题,提出了程序与应用数库应该相互独立,依靠中间纽带连接,分析采取何种措施,才能保证数据库中数据的正确、可靠、完整.利用 dBASEⅢPLUS 的功能解决程序的保密性,提出了程序的容错功能对会计核算系统的重要性. 相似文献
108.
针对典型电子商务安全协议逻辑分析方法存在的问题,如安全属性分析存在局限性、缺乏形式化语义、对混合密码原语的处理能力不强等,提出了一种新的逻辑分析方法。新逻辑能够分析电子商务安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。以匿名电子现金支付协议ISI作为分析实例,证明了新逻辑方法的有效性。分析找出了该协议的安全漏洞和缺陷:不满足商家的非否认性、密钥保密性、可追究性、公平性以及原子性,客户面临商家恶意欺骗的潜在威胁。 相似文献
109.
张道银 《计算机工程与设计》2009,30(15)
提出了一种综合的访问控制(HAC)策略,它继承和汲取了几种主流的访问控制技术的优点,有效地解决了信息安全领域的访问控制问题和有效地保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,给信息系统设计人员和开发人员提供了访问控制安全功能的解决方案.举例说明了HAC在信息安全中的应用,结果表明HAC是实用的、有效的. 相似文献
110.
周才学 《计算机工程与科学》2013,35(8):69-76
无证书密码体制既能避免基于身份的密码体制中存在的密钥托管问题,又能简化公钥证书的管理,具有巨大的优越性。对四个无证书签密方案进行了密码分析,指出有两个方案存在保密性攻击,有三个方案存在伪造性攻击。使用签名部分绑定接收者、加密部分绑定发送者和增加随机数的方法,分别对它们进行了改进。在随机预言机模型中,对改进方案进行了安全性证明,表明改进方案是安全的。 相似文献